C.ebra
Die Betriebssysteme von Smartphones und Tablets bieten vielfältige Sicherheitsfunktionen, die jedoch entsprechend konfiguriert werden müssen. (Bild: NicoEINino/iStock/GettyImages)
Die Betriebssysteme von Smartphones und Tablets bieten vielfältige Sicherheitsfunktionen, die jedoch entsprechend konfiguriert werden müssen. (Bild: NicoEINino/iStock/GettyImages)

Expertentipp: Smartphones und Tablets richtig sichern

In einer Zeit, in der Smartphones und Tablets zu unseren täglichen Begleitern geworden sind, gilt es mehr denn je, die Firmendaten sicher bereitzustellen. Unser Gastautor Matthias Beck, Teamleitung System Engineers bei Bechtle, stellt hierzu einige Möglichkeiten vor

Smartphones und Tablets sind in unserem Alltag allgegenwärtig. Nicht nur im privaten Umfeld, sondern vor allem im geschäftlichen Kontext spielen mobile Geräte eine bedeutende Rolle. Vor allem Tablets sind aufgrund leistungsstarker Hardware und Software mehr denn je eine Alternative zu klassischen Notebooks. Mobiles Arbeiten bedeutet aus Sicht der IT-Administratoren aber auch, dass sich die Geräte wenig bis gar nicht im internen Firmennetzwerk befinden und somit deutlich ungeschützter als stationäre Desktop-Umgebungen sind. Cloud-basierte Dienste, die den Zugriff jederzeit, von überall und mit jedem Gerät ermöglichen, sollen im Idealfall genauso sicher bereitgestellt werden, wie das bisher mit einer klassischen On-Premises-Server-Infrastruktur der Fall ist.

Matthias Beck, Teamleitung System Engineers bei Bechtle
Matthias Beck, Teamleitung System Engineers bei Bechtle
Sicherheit unter Apple iOS

Apple stellt Unternehmen mit dem Business Manager, und den damit verbundenen Programmen zur Geräteverwaltung (DEP) und zum Lizenzmanagement für Apps (VPP), eine Plattform zur Verfügung, mit der Firmengeräte bereits bei der ersten Inbetriebnahme mit einer wichtigen Konfiguration ausgestattet werden können – dem „supervised Mode“ (betreuter Modus). Dieser Modus ermöglicht es Unternehmen, die eigenen Geräte mit einer „Mobile Device Management“-Lösung (MDM) deutlich besser und sicherer zur Verfügung zu stellen. Nicht nur, dass damit Betriebssystem-Updates auf den Endgeräten forciert werden können, der betreute Modus erlaubt auch das dauerhafte Sperren verlorener oder gestohlener Geräte durch den „Lost Mode“ sowie durch die DEP-Registrierung selbst. Eine weitere Anforderung, nicht erst seit dem Inkrafttreten der DSGVO, ist der Schutz geschäftlicher Kontakte, so dass diese nicht durch private Applikationen auf fremde Server übertragen werden. Seit iOS 11.3 können geschäftliche Kontakte per Konfiguration für „Managed Contacts“ so bereitgestellt werden, dass der Zugriff privater Apps auf die geschäftlichen Kontakte nicht möglich ist. Heißt: WhatsApp und Co. können auf diese Daten auf geschäftlichen Geräten, die privat genutzt werden dürfen, nicht zugreifen. Neben geschäftlichen Kontakten gilt es natürlich ebenso Unternehmensdaten auf Endgeräten sicher bereitzustellen. Via Mobile Device Management (MDM) kann die Weitergabe und Nutzung von Daten aus bereitgestellten Firmenanwendungen und Exchange Accounts in privaten Apps technisch verboten werden. Der Anwender kann somit Dokumente nicht vorsätzlich oder versehentlich im privaten Cloudspeicher ablegen.

Sicherheit unter Android

Einen ähnlichen Ansatz, jedoch visuell für den Anwender sichtbar, geht Google mit „Android Enterprise“. Auf kompatiblen Geräten kann dem Anwender ein geschäftlicher Bereich bereitgestellt werden. Dieser kann zusätzlich zum Gerätepasswort mit einer weiteren Kennwortabfrage vor Fremdzugriff geschützt werden. Welche Daten aus dem geschäftlichen in den privaten Bereich, und umgekehrt, übergeben werden dürfen, steuert das Unternehmen via Managementlösung. Der geschäftliche Bereich selbst verfügt über einen eigenen App Store. In diesem sind nur die durch das Unternehmen freigegebenen Applikationen sichtbar. Die Installation privater Anwendungen im geschäftlichen Bereich ist nicht möglich. Analog zu Apple iOS stehen die geschäftlichen Kontakte privaten Anwendungen nicht zur Verfügung. Anrufer werden dennoch korrekt identifiziert und für den Angerufenen ist klar ersichtlich, ob es sich um einen geschäftlichen oder privaten Kontakt handelt – vorausgesetzt die Rufnummer ist im privaten oder geschäftlichen Adressbuch gepflegt. Google hat angekündigt, dass ab Android 10 Geräte nur noch via „Android Enterprise“ zu verwalten sind. Daher sollten sich Unternehmen zeitnah mit dem Thema auseinandersetzen.

Sicherheit beim Einsatz von MS Windows

Im Gegensatz zu klassischen und stationären Windows-DesktopUmgebungen, die in der Regel via Active-Directory-Richtlinien (GPOs) verwaltet werden, ergeben sich durch den Einsatz von Surface und anderen Tablets neue Herausforderungen für Unternehmen: Denn diese sind kaum bis gar nicht mit dem internen Netzwerk verbunden, was die Bereitstellung entsprechender Management-Richtlinien und -konfigurationen deutlich erschwert. Firmen müssen sich neben dem bisher gewohnten Management (Legacy Management) also ebenso mit modernen Verwaltungsmöglichkeiten via MDM beschäftigen, um die Geräte ebenso sicher bereitzustellen und zu verwalten.

Sicherheit beim Einsatz von Cloud-Services

Wichtig ist also, dass die Endgeräte inklusive der Daten abgesichert und geschützt werden. Daneben wird der Schutz von cloud-basierten Diensten immer wichtiger. Viele Unternehmen setzen bereits auf Cloud- Services wie „Office365“ mit „Outlook Online“, „Salesforce“ oder weitere Dienste. Aus Sicht der Anwender sind diese Angebote sehr komfortabel, kann der Zugriff theoretisch doch von jedem Gerät und jeder kompatiblen App, zu jeder Zeit und von jedem Ort aus erfolgen. Für die Datensicherheit in Unternehmen ist der mobile Zugriff jedoch ein hoher Risikofaktor. Es gilt zu gewährleisten, dass der Zugriff nur von geschützten Firmengeräten und bereitgestellten Applikationen erfolgt, und Firmendaten nicht auf privaten Geräten abgelegt oder weiterverwendet werden können. Fazit: Die Anforderungen an eine moderne IT-Security verändern sich: Das eigene Unternehmen weiterhin wie eine mittelalterliche Burg abzuschirmen, ist langfristig gesehen nicht der richtige Ansatz. Sicherheit muss vielmehr ganzheitlich, rund um Geräte, Daten, Anwendungen und Identitäten im Kontext einer cloud-basierten, mobilen IT betrachtet werden.

https://bechtle.com

 

 

Verwandte Themen
„Daten und Fakten 2023“: BeschA verzeichnet historisch höchstes Auftragsvolumen. (Grafik: Screenshot aus Broschüre „Daten und Fakten“.)
Auftragsvolumen des Beschaffungsamtes des BMI hat sich 2023 verdoppelt weiter
Die Digitalbranche zeigt sich von Krisen unbeeindruckt. Laut dem Hightech-Verband Bitkom wächst der deutsche ITK-Markt im Jahr 2024 um 4,4 Prozent auf 224,3 Milliarden Euro. Die Beschäftigtenzahl soll um 36 000 auf 1,368 Millionen zulegen. (Bild: Bitkom)
Digitalbranche zeigt sich krisenfest weiter
IT-Verantwortliche erwarten mehrheitlich (über 50 Prozent) eine Verschärfung der Bedrohungslage. (Bild: Sophos)
70 Prozent der Unternehmen wollen IT-Security perspektivisch auslagern weiter
Menschliches Fehlverhalten bleibt eines der größten Sicherheitsrisiken für KMU im Bereich Cybersicherheit. (Bild: Sharp)
Menschliches Fehlverhalten bleibt eines der größten IT-Sicherheitsrisiken weiter
Im kommenden Jahr sollen die Ausgaben für die IT-Sicherheit erneut um rund 13 Prozent zulegen – und dann erstmals die 10-Milliarden-Euro-Grenze knacken. (Bild: IDC im Auftrag von Bitkom)
Markt für IT-Sicherheit wächst auf über neun Milliarden Euro weiter
„TA Cockpit Red“ ergänzt die bestehenden Versionen „TA Cockpit Blue“ und „TA Cockpit Green“ um eine dritte Ausbaustufe. Die Lösung unterstützt IT-Abteilungen effizient und automatisiert bei der Aufrechterhaltung der IT-Sicherheit ihrer Print-Infrastruktur
Höchste Sicherheit für die Druckerflotte weiter